martes, 26 de febrero de 2013

Evento Windows 8 En Cordoba - ITPROs


Los ITPROs también se merecen un lanzamiento de Windows 8! Por eso en el marco de un nuevo encuentro de la Comunidad de Virtualización y Nube Privada, les vamos a mostrar qué hay de nuevo en Windows 8 para optimizar el manejo y administración de la infraestructura, y las mejoras en usabilidad y funciones que te ayudarán a conseguir el nivel de satisfacción esperado de tus usuarios.
Entre los temas que se recorrerán estarán: las generalidades de Windows 8, Virtualización de aplicaciones, Hyper-V3 en Windows 8, deployment y algunos otros.La cita es el miércoles 6 de marzo a las 18.00 horas en la Universidad Blas Pascal - Av. Donato Álvarez 380, Argüello, Córdoba.
Como siempre, el evento es totalmente gratuito.
Para registrarse entre AQUI.
 
Los esperamos!!!


miércoles, 20 de febrero de 2013

Forefront Unified Access Gateway - Service Pack 3

Forefront Unified Access Gateway (UAG) Service Pack 3 (SP3) proporciona una serie de nuevas características, incluyendo soporte para

1) Internet Explorer en Windows 8
2) Soporte para la publicación de Exchange Server 2013
3) Asistente y soporte para publicaciones de SharePoint Server 2013.
4) Soporte para aplicaciones con Office 2013 (Ej: Outlook, Word, Excel, PowerPoint)
5) Soporte para conexiones con RDC (Remote Desktop Connection) 8.0. (KB 2592687)
6) Soporte para Windows 8 Mail.

Para bajar el SP3 de Forefront UAG, visite este SITIO.

Hasta la próxima.

martes, 19 de febrero de 2013

Nuevo SP1 para Forefront Identity Manager 2010 R2

Este artículo lo hemos preparado para la comunidad, y comentarles las novedades que trae el  Service Pack 1 (SP1) para Forefront Identity Manager (FIM) 2010 R2 que ya está disponible para su descarga. El Service Pack 1 (compilación 4.1.3114.0) ofrece una serie de mejoras, así como soporte a las últimas plataformas de Microsoft. Estas mejoras y actualizaciones de soporte de la plataforma se resumen a continuación:

1) El cliente FIM ahora es compatible con Windows 8 y Outlook 2013.
2) Mejoras en las opciones de configuración para los clientes con grupos dinámicos.
3) Las actualizaciones del marco extensible Conectividad MA.
4) Conectores FIM se han actualizado para admitir Active Directory 2012, SQL Server 2012, Exchange de 2013, Sun 7.x y Oracle 11.
5) Informes FIM  ahora som compatible con System Center Service Manager 2012

Los clientes que deseen desplegar FIM 2010 R2 SP1 a las instalaciones existentes se puede aplicar SP1 con las actualizaciones, mientras que para las nuevas instalaciones a SP1 se puede aplicar el complemento conjunto integrado en los medios.(Si no lo posee, le recomendamos bajarlo ya con el SP1 incorporado).

Entre los puntos que encontramos en las mejoras luego de aplicar el SP1 al FIM 2010 R2, encontramos

Mejoras de Perfomance:
1) El tiempo que se tarda en actualizar  FIM 2010 R2 ha sido mejorada.
2) Los agentes de administración de Active Directory, FIM Agente de Gestión de Servicios, y Extensible Connectivity 2.1 se han optimizado para importar objetos con más valores de referencia de atributo (por ejemplo: grupos de miembros).
3) En los casos en que un agente de administración informa de los errores (MA), el rendimiento ha sido mejorado para que no se degraden con el tiempo.
4) Puede mejorar el rendimiento de su servicio FIM en un entorno que cuenta con un número importante de criterios basados ​​en grupos desplegados por la configuración.
 
Nuevos conectores FIM:
Se ha añadido los siguientes soportes a los agentes de cada funcionalidad:
1) Soporte para Active Directory 2012 en el caso del  agente de administración de Active Directory.
2) Soporte para SQL Server 2012 para el caso del agente de administración de SQL Server.
3) Soporte para Exchange 2013 a buzones de Exchange, al agente de administración de Active Directory.

4) Soporte para Sun y Oracle 7.x 11 ha sido incorporado al agente de administración para servidores Sun y Netscape Directory.

Servicios FIM y Reportes:
Se ha añadido soporte para los distintos servicios de FIM y los reportes:
1) Soporte para Windows Server 2012.
2) Soporte para SQL Server 2012.
3) Soporte para Internet Explorer 10.
4) Soporte para SharePoint Foundation 2013.

Ahora es requerimiento Microsoft. NET Framework 3.5 en el equipo donde se encuentre la publicación de la consola.

Para aquellos que desean realizar una actualización de la plataforma, Microsoft ha realizado una guía, que les recomendamos visitar: Release Notes for Forefront Identity Manager 2010 R2 SP1.

Si después de instalar esta actualización, extensiones de reglas y agentes de administración personalizadas (MAs)  que se basan en extensibles MA (ECMA1 o 2.0 de ECMA) dejan de funcionar y se produce un estado de ejecución de "detenido-extensión-dll-load." es un problema conocido y no debe asustarse. Este problema se produce al ejecutar dichas extensiones de reglas o MAs personalizadas después de cambiar el archivo de configuración para MIISServer.exe, Mmsscrpt.exe.config o Dllhost.exe.config. Por ejemplo, editar el archivo MIISServer.exe.config para cambiar el tamaño del lote de forma predeterminada para procesar las entradas de sincronización para el agente de administración de servicio de FIM. Microsoft en la KB 2772429 provee los pasos para resolver los problemas que puedan ocurrirle luego de aplicar el SP1.

En las pruebas que hemos realizado en el laboratorio, siguiendo las recomendaciones en la aplicación del SP1, no hemos tenido problemas como se menciona en la KB. Se recomienda hacer un backup de la instalación funcionando para realizar una vuelta atrás si el FIM 2010 R2 luego de aplicar el SP1 no es estable.
Aquellos que aún no han utilizado la plataforma, les recomiendo utilizar el escenario virtual, en donde pueden probar toda la tecnología Microsoft. A continuación les dejo unos sitios interesantes.

Links:

1) Descargar Microsoft Forefront Identity Manager 2010 R2 SP1
2) Service Pack 1 (compilación 4.1.3114.0) está disponible para Forefront Identity Manager 2010 R2
3) Curso en línea de FIM: Implementing Forefront Identity Manager 2010
4) Laboratorio Virtual: TechNet Virtual Lab: The FIM Experience
5) Laboratorio Virtual: TechNet Virtual Lab: Managing Users in the FIM Portal

Hasta la próxima.
Fuente: Microsoft

Nota: la KB 2772429 a sido actualizada, su última revisión es del 19/02/2013.

martes, 12 de febrero de 2013

Índice de Seguridad en Cómputo: Las personas no protegen su información personal en línea

En el día de hoy, se publicó la siguiente infografía que por su contenido es importante compartir.  Los usuarios deben ser más consciente con el manejo de la información si no quieren que la misma sea accedida por terceros. Microsoft lanzó los resultados de su segundo Índice de Seguridad en Cómputo (MCSI), en el que se muestra que más de la mitad de los encuestados a nivel global (55%) experimentan múltiples riesgos en línea, aunque sólo 16% dice que realizan de manera proactiva múltiples pasos que les ayudan a protegerse a ellos y a sus datos.


Si quieren acceder al contenido del artículo completo, visiten este sitio.

Hasta la próxima

Fuente: Microsoft

Actualizaciones plataforma Microsoft - FEBRERO 2013

En el día de hoy se ha publicado el boletín de seguridad de Microsoft, correspondiente al mes de FEBRERO 2013.
El boletín incluye 12 actualizaciones de seguridad, que corrigen 57 vulnerabilidades.

1) MS13-009: Actualización de seguridad acumulativa para Internet Explorer (2792100). Esta actualización de seguridad resuelve trece vulnerabilidades de las que se ha informado de forma privada en Internet Explorer. La más grave de las vulnerabilidades podría permitir la ejecución remota de código si un usuario, mediante Internet Explorer, visita una página web especialmente diseñada. Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS13-010: Una vulnerabilidad en el lenguaje de marcado vectorial podría permitir la ejecución remota de código (2797052). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de Microsoft del lenguaje de marcado vectorial (VML). La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

3) MS13-011: Una vulnerabilidad en la descompresión de medios podría permitir la ejecución remota de código (2780091). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo multimedia especialmente diseñado (como un archivo .mpg), abre un documento de Microsoft Office (como un archivo .ppt) que contiene un archivo multimedia insertado especialmente diseñado o recibe contenido de transmisión por secuencias especialmente diseñado. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

4) MS13-012: Vulnerabilidades en Microsoft Exchange Server podrían permitir la ejecución remota de código (2809279). Esta actualización de seguridad resuelve vulnerabilidades de las que se ha informado de forma pública en Microsoft Exchange Server. La vulnerabilidad más grave se encuentra en Microsoft Exchange Server WebReady Document Viewing y podría permitir la ejecución remota de código en el contexto de seguridad del servicio de transcodificación en el servidor Exchange si un usuario obtiene una vista previa de un archivo especialmente diseñado mediante Outlook Web App (OWA). El servicio de transcodificación de Exchange que se usa para WebReady Document Viewing se ejecuta en la cuenta LocalService. La cuenta LocalService tiene privilegios mínimos en el equipo local y presenta credenciales anónimas en la red. CLASIFICACION:CRITICA.

5) MS13-020: Una vulnerabilidad en la automatización OLE podría permitir la ejecución remota de código (2802968). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la automatización de vinculación e incrustación de objetos (OLE) de Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un usuario abre un archivo especialmente diseñado. Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

6) MS13-013: Vulnerabilidades en el análisis de FAST Search Server 2010 for SharePoint podrían permitir la ejecución remota de código (2784242). Esta actualización de seguridad resuelve vulnerabilidades que se han divulgado de forma pública en Microsoft FAST Search Server 2010 for SharePoint. Las vulnerabilidades podrían permitir la ejecución remota de código en el contexto de seguridad de una cuenta de usuario con un token restringido. FAST Search Server for SharePoint solo está afectado por este problema cuando Advanced Filter Pack está habilitado. De forma predeterminada, Advanced Filter Pack está deshabilitado. CLASIFICACION:IMPORTANTE

7) MS13-014: Una vulnerabilidad en el servidor NFS podría permitir la denegación de servicio (2790978). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante intenta una operación de archivo en un recurso compartido de solo lectura. Un atacante que aprovechara esta vulnerabilidad podría provocar que el sistema afectado dejara de responder y se reiniciara. La vulnerabilidad solo afecta a Windows Server con el rol NFS habilitado. CLASIFICACION:IMPORTANTE

8) MS13-015: Una vulnerabilidad en .NET Framework podría permitir la elevación de privilegios (2800277). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privadaen .NET Framework. La vulnerabilidad podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones del explorador XAML (XBAP). La vulnerabilidad también la podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un atacante que aprovechara la vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

9) MS13-016: Vulnerabilidades en el controlador modo kernel de Windows podrían permitir la elevación de privilegios (2778344). Esta actualización de seguridad resuelve 30 vulnerabilidades de las que se ha informado de forma privada en Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. CLASIFICACION:IMPORTANTE

10) MS13-017: Vulnerabilidades del kernel de Windows podrían permitir la elevación de privilegios (2799494). Esta actualización de seguridad resuelve tres vulnerabilidades de las que se ha informado de forma privada en todas las versiones compatibles de Microsoft Windows. Las vulnerabilidades podrían permitir la elevación de privilegios si un atacante inicia sesión en el sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar las vulnerabilidades, un atacante debe tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local. CLASIFICACION:IMPORTANTE

11) MS13-018: Una vulnerabilidad en TCP/IP podría permitir la denegación de servicio (2790655). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la denegación de servicio si un atacante sin autenticar envía un paquete de finalización de conexión especialmente diseñado al servidor. CLASIFICACION:IMPORTANTE

12) MS13-019: Una vulnerabilidad en el subsistema de tiempo de ejecución de cliente-servidor (CSRSS) de Windows podría permitir la elevación de privilegios (2790113) .Esta actualización de seguridad resuelve una vulnerabilidad que se ha divulgado públicamente en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante inicia sesión en un sistema y ejecuta una aplicación especialmente diseñada. Para aprovechar esta vulnerabilidad, un atacante debe de tener unas credenciales de inicio de sesión válidas y ser capaz de iniciar una sesión local.  CLASIFICACION:IMPORTANTE

Indice de Explorabilidad
Este índice refleja una evaluación de explotabilidad de cada una de las vulnerabilidades. Se recomienda revisar dicha tabla para entender como impacta la vulnerabilidad. Para analizar esa tabla sugerimos acceder al boletín oficial de Microsoft, de Febrero 2013, accediendo aquí.

Hasta la próxima.

Fuente : Microsoft.


















Actualizaciones plataforma Microsoft - ENERO 2013

Estimados, hemos comenzado el año y a partir de Febrero empezaremos a actualizar el blog con las novedades que nos depara el 2013 en cuestiones de seguridad.
Publicaremos las actualizaciones del mes de ENERO y el próximo artículo FEBRERO.
Las actualizaciones de ENERO 2013, ordenadas por criticidad,  son

1) MS13-008: Actualización de seguridad para Internet Explorer (2799329). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma pública en Internet Explorer. La vulnerabilidad podría permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. Un atacante que aprovechara esta vulnerabilidad podría conseguir el mismo nivel de derechos de usuario que el usuario actual. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:CRITICA.

2) MS13-001: Una vulnerabilidad en los componentes del servicio de administrador de trabajos de impresión podría permitir la ejecución remota de código (2769369). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la ejecución remota de código si un servidor de impresión recibe un trabajo de impresión especialmente diseñado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados directamente a Internet tengan expuesta una cantidad mínima de puertos. CLASIFICACION:CRITICA.

3) MS13-002: Vulnerabilidades en Microsoft XML Core Services podrían permitir la ejecución remota de código (2756145) . Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft XML Core Services. Las vulnerabilidades podrían permitir la ejecución remota de código si un usuario visita una página web especialmente diseñada mediante Internet Explorer. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web del atacante. CLASIFICACION:CRITICA.

4) MS13-003: Vulnerabilidades en System Center Operations Manager podrían permitir la elevación de privilegios (2748552) Esta actualización de seguridad resuelve dos vulnerabilidades de las que se ha informado de forma privada en Microsoft System Center Operations Manager. Las vulnerabilidades podrían permitir la elevación de privilegios si un usuario visita un sitio web afectado mediante una dirección URL especialmente diseñada. El atacante no podría obligar a los usuarios a visitar dicho sitio web. Por lo tanto, tendría que atraerlos al sitio web; por lo general, convenciéndoles para que hagan clic en un vínculo de un mensaje de correo electrónico o de Instant Messenger que lleve a los usuarios al sitio web afectado.CLASIFICACION:IMPORTANTE

5) MS13-004 : Vulnerabilidades en .NET Framework podrían permitir la elevación de privilegios (2769324) . Esta actualización de seguridad resuelve cuatro vulnerabilidades de las que se ha informado de forma privadaen .NET Framework. La más grave de estas vulnerabilidades podría permitir la elevación de privilegios si un usuario visita una página web especialmente diseñada mediante un explorador web que pueda ejecutar aplicaciones XAML del explorador (XBAP). Las vulnerabilidades también las podrían usar aplicaciones Windows .NET para omitir las restricciones de seguridad de acceso del código (CAS). Un intruso que aprovechara estas vulnerabilidades podría conseguir el mismo nivel de derechos de usuario que el usuario que ha iniciado sesión. Los usuarios cuyas cuentas estén configuradas con menos derechos de usuario en el sistema correrían un riesgo menor que los que cuenten con derechos de usuario administrativos. CLASIFICACION:IMPORTANTE

6) MS13-005: Una vulnerabilidad en el controlador en modo kernel de Windows podría permitir la elevación de privilegios (2778930). Esta actualización de seguridad crítica resuelve una vulnerabilidad de la que se ha informado de forma privada en Microsoft Windows. La vulnerabilidad podría permitir la elevación de privilegios si un atacante ejecuta una aplicación especialmente diseñada.CLASIFICACION:IMPORTANTE

7) MS13-006: Una vulnerabilidad en Microsoft Windows podría permitir la omisión de característica de seguridad (2785220). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en la implementación de SSL y TLS en Microsoft Windows. La vulnerabilidad podría permitir la omisión de la característica de seguridad si un atacante intercepta protocolos de enlace de tráfico web cifrado. CLASIFICACION:IMPORTANTE

8) MS13-007: Una vulnerabilidad en el protocolo Open Data podría provocar la denegación de servicio (2769327). Esta actualización de seguridad resuelve una vulnerabilidad de la que se ha informado de forma privada en el protocolo Open Data (OData). La vulnerabilidad podría permitir la denegación de servicio si un usuario sin autentica envía solicitudes HTTP especialmente diseñadas a un sitio afectado. Los procedimientos recomendados para firewall y las configuraciones de firewall predeterminadas estándar pueden proteger a las redes de los ataques procedentes del exterior del perímetro de la empresa. Se recomienda que los sistemas conectados a Internet tengan expuesta la cantidad mínima de puertos. CLASIFICACION:IMPORTANTE

Microsoft ha preparado una guía para detectar e implementar dichas actualizaciones. La misma cubre las opciones que podrían ser requeridas por su infraestructura para llevar a cabo una actualización ordenada. Les recomendamos revisar la KB 961747, o acceder al sitio desde acá.

Hasta la próxima.

Fuente: Microsoft